Matematik ve Siber Güvenlik

Günümüzde teknolojinin kullanılabilir hale gelebilmesi için üretilen araçların, sistemlerin arka tarafında gerçekleştirilen karmaşıklıklar son kullanıcıya sunulmaz. Zamanla bir işletim sistemi üzerinde işlemler yaparken arka tarafta matematiksel işlemlerin gerçekleştiğini unutabiliyoruz. Bu yazıda kısaca siber güvenlikte matematiğin bazı kullanım alanlarından bahsetmiş olacağım.

Bilgi Toplama

Sızma testlerinin en önemli aşaması olan bilgi toplama safhası için bir dakikalık video paylaşarak  atlıyorum.

Filtreleme

Bir güvenlik duvarında IP bloklaması işleminde blacklist mantığı kullanılır. Yani gelen istek kontrol mekanizmasına gönderilir ve pakete ait IP adresi listede bulunuyorsa geçişe izin verilmez. Bu işlemlerin matematiksel gösterimi aşağıdaki gibidir.

f(x) fonksiyonuna göre sonuç 1 ise geçişe izin verilir, değilse verilmez.

Ölçekleme

Sistemin korunabilmesi için öncelikle ölçeklenebilmesi gerekir. Bir web sunucuna ait iş yükünün teorik olarak hesaplanmasını bir örnekle açıklayalım.

Bir web sunucusuna gelen istekler arasında geçen ortalama zaman 100 ms’dir. Sunucuya 1 saniye içerisinde ortalama kaç adet istek gelir?

X, sunucuya gelen istekler arasında geçen zamanı gösteren rastgele değişken olsun. X, üstel bir rastgele değişkendir.
E[X] = 1 / λ = 100 ms => λ = 1/100 (istek/ms)

Y, sunucuya 1ms. içinde gelen istek sayısını ifade eden rastgeledeğişken olsun. Y, Poisson rastgele değişkendir.
E[Y] = λ = 0,01 istek/ms

1 ms içerisinde ortalama 0,01 istek geliyorsa 1000 ms içerisinde ortalama 10 istek gelir.

Hata Olasılığı

Kurulan bir SIEM ürününün ürettiği sonuçların hangi oranda “False Positive” olduğunu bilmek bir sonraki hamle için zaman kazandırabilir. Hata olasılığına dair bir örnek:

10^9 bit/s hızla çalışan bir bilgisayar ağı üzerinden ikili sayıların iletilmesinde hata olasılığı 10^−8 ’ dir. Buna göre 1 saniyede 5 veya daha fazla hata olma olasılığı nedir?

Sosyal Mühendislik Saldırısı

Markov modeli kullanılarak başkasının adına bir yazı üretmek mümkündür. Markov modeli kısaca düğümlerin birbiri arasındaki geçişin istatistiksel olarak modellenmesidir. Eğer bir twitter kullanıcısının tweetleri markov modeline verilirse o kullanıcının kullandığı kelimelerden yeni bir tweet üretmek mümkündür. Bunun örneğini github sayfamda bulabilirsiniz

Oyun Teorisi

Oyun teroisi ile kurumun kriz durumunda en iyi kararı almasına katkı sağlanabilir. ABC ve XYZ olmak üzere iki banka düşünelim.

ABC Bankası ransomware tehditlerine karşı bir önlem geliştirmiştir ve sistemleri bu zararlıdan etkilenmemektedir. Banka geliştirdiği yöntemi XYZ bankasına belli bir ücretle satmak istemektedir. Bu durumda XYZ bankasının geliştirilen yönteme ait bilgiyi alması gerekli midir?

Bilginin maliyeti : X

Bilginin yokluğunda oluşacak maliyet: Y

Bilginin değeri: Z olsun.

Eğer banka bilgiyi satın alırsa (Z – X) kadar kazanç elde etmiş olur,

Bilgiyi satın alıp herhangi bir önlem almazsa (X+Y) kadar zarar etmiş olur. Banka bu şekilde tüm ihtimalleri değerlendirdikten sonra en uygun kararı vermesi için elindeki sayısal verilerden faydalanabilir.

Modelleme

Ağ trafiğinin analizinin kolaylaştırılması için ağ akışını modellemek istediğimizde graf teorisini kullanırız.

Kriptografi

Hash fonksiyonlarının önemli bir özelliği olan geriye döndürememesidir. Yani matematikte bulunan tek yönlü fonksiyonlardır.

 

Kaynaklar
Cybersecurity and Applied Mathematics
Sakarya Üniversitesi – Olasılık ve İstatistik Ders notları

İlk Yorumu Siz Yapın

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir